Под видом сайтов вакансий: хакеры охотятся на HR и логины сотрудников

Под видом сайтов вакансий: хакеры охотятся на HR и логины сотрудников

Весной 2025 года специалисты по информационной безопасности зафиксировали серию фишинговых атак, направленных на организации и их кадровые службы. Злоумышленники маскировали свои письма под уведомления от популярных сервисов поиска работы, а также под официальную переписку от имени государственных структур, включая ФСБ.

По данным экспертов, одной из тактик стала рассылка писем с предупреждением о «блокировке аккаунта» на сервисе вакансий. Поддельные уведомления содержали две ссылки — одна действительно вела на реальный сайт, а вторая перенаправляла на фейковую страницу входа. Там ничего не подозревающий сотрудник мог ввести логин и пароль, после чего доступ к его аккаунту переходил к злоумышленникам.

Целями атак становились HR-специалисты, чьи учетные записи могут дать хакерам доступ к конфиденциальной информации о сотрудниках и процессах внутри компании. Эти данные затем могут использоваться для более глубоких атак — например, от имени внутренней службы для обмана других работников.

Параллельно выявлены случаи, когда в организации поступали письма якобы от ФСБ. Тексты содержали ссылки или вложения, замаскированные под «приказы о проверке». Несмотря на то что вложения чаще всего были безвредны, сами письма создавали видимость легитимности, но выдавались по содержанию: в них встречались юридические несуразности, несуществующие должности и поддельные подписи.

Отдельный эпизод произошёл в феврале: рассылка от имени ФСБ содержала исполняемый файл, запускающий удаленное управление через UltraVNC. После установки вредонос открывал удалённый доступ к машине жертвы, позволяя злоумышленникам перехватывать данные и развивать атаку.

По мнению аналитиков, за такой активностью может стоять кибергруппа PseudoGamaredon — известная по операциям, в которых имитируются запросы от госорганов с целью шпионажа или кражи данных.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.